Tuzak sistemler üzerinde toplanan zararlı dosyaların analizi
Analysis of malicious files gathered on honeypot system
- Tez No: 776677
- Danışmanlar: DOÇ. DR. MUHAMMED ALİ AYDIN
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2022
- Dil: Türkçe
- Üniversite: İstanbul Üniversitesi-Cerrahpaşa
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
- Sayfa Sayısı: 100
Özet
. Ayrıca, imza tabanlı tespit yöntemini kullanan antivirüs güvenlik sistemlerinin kendi içinde karşılaştırması da yapılmıştır. Çalışmada değerlendirme içerisine katılan 64 antivirüsten yalnızca 3 tanesi %80 üstü başarı göstermiştir. Başarı sıralamasında ilk 10 antivirüs uygulamasının başarı oranı %70'lere düşerken ilk 20 antivirüs değerlendirildiğinde başarı oranının %54' e düştüğü görülmüştür. Bu sonuçlara göre imza tabanlı tespit yöntemine dayalı güvenlik yazılımlarının güncel saldırılara karşı tek başına yetersiz kaldığı görülmektedir. İmza tabanlı tespit tekniğinin farklı tespit teknikleriyle birlikte tercih edilmesinin güvenlik için önemi ortaya koyulmuştur. Çalışma kapsamında imza tabanlı yöntemler tarafından tespit edilemeyen şüpheli dosyalara entropi analizi, kaynak kod incelemesi gibi statik analiz yöntemleri uygulanmıştır. Tez çalışması kapsamında toplanan saldırı kayıtları ve 50 şüpheli dosya diğer araştırmacıların araştırmalarında ve çalışmalarında kullanması için Github üzerinde paylaşılmıştır.
Özet (Çeviri)
Cyber threats are rising as digital technologies permeate all aspects of society. Malicious software is primarily created to steal data, abuse system resources (such as power, RAM, or memory), transform a device into a remote-controlled robot, or demand ransom by encrypting system data. End users use antivirus software to protect their devices. Finding malicious software that has infected end-user devices with antiviruses and gathering it for expert assessment is an inefficient, time-consuming, and dangerous operation. Systems with honeypot traps help security researchers gather malware and learn more about the tactics used by attackers. In the study, attackers uploaded suspicious files obtained through the trap system set up on Google Cloud and were examined with antivirus software using static analysis methods and signature-based detection. The built Python script automatically requested 64 different antivirus software on the Virus Total API to perform assaults on the honeypot deployed as part of the thesis. The study assessed the reactions of antivirus software on Virus Total for suspicious files. Cyber Security researchers learned current threat patterns from incoming attacks. Additionally, internal comparisons of antivirus protection programs that employ signature-based detection were made. Only 3 of the 64 antivirus programs evaluated in the research had 15 efficiencies of greater than 80%. When the first 20 antiviruses were considered, the success ratio decreased to 54%, and the success rate for the first ten antivirus software declined to 70% in the success order. These findings show that security software relying only on signature-based detection methods is ineffective against current attacks. It has been demonstrated how crucial it is to choose a signature-based detection method and other detection methods for security. In the context of the investigation, suspicious files that were not identified by signature-based techniques were subjected to static analysis techniques, including entropy analysis and source code analysis. The attack records and 50 suspicious files collected within the scope of the thesis were shared on Github for other researchers to use in their research and studies.
Benzer Tezler
- Kısıtlı kaynak kullanılarak düşük maliyetli siber tuzak sistemi kurulması ve yönetilmesi
Developing distributed cost effective cyber trap system using limited resources
BURAK ÇAKMAK
Yüksek Lisans
Türkçe
2016
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolHava Harp Okulu KomutanlığıBilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. GÜRAY YILMAZ
- Türk hukukunda makine öğrenmesine dayalı yapay zekada verinin hukuka uygun şekilde kullanılması
Lawful use of data in machine learning-based artificial intelligence under the Turkish law
OSMAN GAZİ GÜÇLÜTÜRK
Doktora
Türkçe
2021
HukukGalatasaray ÜniversitesiÖzel Hukuk Ana Bilim Dalı
DOÇ. DR. FÜLÜRYA YUSUFOĞLU BİLGİN
- Doğal gaz ve LPG'nin kullanım alanları, dünyadaki ve Türkiye'deki rezerv, üretim ve tüketim miktarı ve taşıtlarda kullanımı
The uses of natural gas and LPG, amounts of world and Turkey reserves, productions and consuptions and the uses in transportation
BORA SAKA
Yüksek Lisans
Türkçe
2003
Makine Mühendisliğiİstanbul Teknik ÜniversitesiOtomotiv Ana Bilim Dalı
PROF. DR. TURGUT ÖZAKTAŞ
- Nesnelerin interneti sistemlerine yapılan saldırıların analizi üzerine tuzak sistemler ile bir durum çalışması
A case study on the analysis of attacks against internet of things systems with honeypot systems
FERHAT DAL
Yüksek Lisans
Türkçe
2019
Bilim ve TeknolojiHacettepe ÜniversitesiAdli Bilimler Ana Bilim Dalı
DOÇ. DR. HARUN ARTUNER
- İrtifak hakkı değerlemesi
Right of easement valuation
CEREN CİHAN SOYSAL
Yüksek Lisans
Türkçe
2018
Jeodezi ve Fotogrametriİstanbul Teknik ÜniversitesiGeomatik Mühendisliği Ana Bilim Dalı
PROF. DR. MUSTAFA YANALAK